Grata noticia, para celebrar la nueva aplicacion de BOX para android, si te la instalas en tu android box.net actualizará tu cuenta gratuitamente hasta los 50Gb, daos prisa sólo es hasta el 23 marzo¡¡
link de la app: https://market.android.com/details?id=com.box.android&hl=en
link de box : www.box.net
lunes, 27 de febrero de 2012
Cómo recordar nuestras búsquedas y links ya vistos. Google history.
De piedra os quedareis si accedeis a https://www.google.com/history una vez logados en gmail. Allí teneis el historial de todo lo que habeis buscado en google. Surge la duda de con que finalidad se almacena esta información. Siendo buenas personas pensaremos que es para que nos acordemos de las cosas que buscabamos alla por el 2008, pero tambíén surge la duda y podemos pensar que mediante el historial nos pueden hacer una "traza" de nuestros gustos o inquietudes. Quien sabe, a lo mejor si varios dias señalados buscas "bombas", "misisles", "nitrato de amonio", etc... te encuentres que por la puerta te entren los geos. Una buena solución es acceder y borrar lo que no te guste que se vea,aunque dudo yo que ese borrado sea efectivo pero bueno algo es algo. También me gustaría decir que para la gente que no ocultamos nada es bastante interesante tener ese hisorial , ya que alguna vez podemos necesitar tirar de historial para volver a buscar algo. No obstante para tener en cuenta todos los links que nos interesan os recomiendo www.pearltrees.com, donde podeis organizar los links que visitais más (o no) por temas para tener una vision global del mismo, os adjunto un ejemplo visual:
La primera imagen es el punto de partida, mientras que la segunda es el nodo o "pearltree" titulado share files. La verdad es que es una herramienta que aumenta la productividad ya que retiene los enlaces sobre un determinado tema haciendo la consulta posterior muy sencilla.
lunes, 20 de febrero de 2012
Utilizar SMTP server de gmail para servers en linux
Quien no se
ha encontrado que cuando instala un paquete de crm,cms, e-commerce o cualquier
herramienta/portal basado en Linux opensource ha querido tener las
funcionalidades de envío de correo y no se ha visto capaz por varios motivos.
Eso se puede solucionar utilizando el servidor SMTP de Gmail, que no se puede
configurar como un postfix /relay normal, ya que pide conexiones seguras y
certificado. No nos dejemos asustar, el proceso es fácil y lo detallo a
continuación (nota: sobre Ubuntu):
Módulos
necesarios:
Postfix y
libsasl2-2 (instalables con apt-get install paquete )
Pasos:
- Instalación de libsasl2-2
- sudo apt-get install libsasl2-2
sudo apt-get install libsasl2-modules - Creación certificados
En raiz con usuario normal
/usr/lib/ssl/misc/CA.pl –newca
Esto creará el certificado, apuntar los
diferentes apartados para después, ejemplo:
Making CA certificate
Generating a 1024 bit RSA private key
writing new private key to ?./demoCA/private/cakey.pem?
Enter PEM pass phrase: password
Verifying ? Enter PEM pass phrase: password
??
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ?.?, the field will be left blank.
??
Country Name (2 letter code) [US]: SP
State or Province Name (full name) []:Castillalamancha
Locality Name (eg, city) []:Albacete
Organization Name (eg, company) []:mycompany
Organizational Unit Name (eg, section) []:GRI
Common Name (eg, YOUR name) []:Miguel
Email Address []:username@gmail.com
Please enter the following “extra” attributes
to be sent with your certificate request
A challenge password []: [blanco a proposito]
An optional company name []:[blanco a proposito]
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem: password
Check that the request matches the signature
Signature ok
Generating a 1024 bit RSA private key
writing new private key to ?./demoCA/private/cakey.pem?
Enter PEM pass phrase: password
Verifying ? Enter PEM pass phrase: password
??
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ?.?, the field will be left blank.
??
Country Name (2 letter code) [US]: SP
State or Province Name (full name) []:Castillalamancha
Locality Name (eg, city) []:Albacete
Organization Name (eg, company) []:mycompany
Organizational Unit Name (eg, section) []:GRI
Common Name (eg, YOUR name) []:Miguel
Email Address []:username@gmail.com
Please enter the following “extra” attributes
to be sent with your certificate request
A challenge password []: [blanco a proposito]
An optional company name []:[blanco a proposito]
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem: password
Check that the request matches the signature
Signature ok
- Creación de servidor de certificación
Introducir en una sola línea y con los datos adecuados
:
openssl req -new -nodes –subj '/CN=miguel/O=mycompany/C=SP/ST=Castillalamancha/L=Albacete/emailAddress=username@gmail.com'
-keyout YOURSERVER-key.pem -out YOURSERVER-req.pem -days 3650
- Firmar el certificado
openssl ca -out YOURSERVER-cert.pem -infiles YOURSERVER-req.pem
Using configuration from
/usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem: [blanco a proposito]
Check that the request matches the signature
Signature ok
/usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem: [blanco a proposito]
Check that the request matches the signature
Signature ok
- Copiar los certificados a la carpeta de Postfix como root o sudo
# cd /home/youruserid/
# cp demoCA/cacert.pem YOURSERVER-key.pem YOURSERVER-cert.pem /etc/postfix
# chmod 644 /etc/postfix/YOURSERVER-cert.pem /etc/postfix/cacert.pem
# chmod 400 /etc/postfix/YOURSERVER-key.pem
# cp demoCA/cacert.pem YOURSERVER-key.pem YOURSERVER-cert.pem /etc/postfix
# chmod 644 /etc/postfix/YOURSERVER-cert.pem /etc/postfix/cacert.pem
# chmod 400 /etc/postfix/YOURSERVER-key.pem
- Modificación de fichero /etc/postfix/main.cf
## TLS Settings
#
smtp_tls_CAfile = /etc/postfix/cacert.pem
smtp_tls_cert_file = /etc/postfix/YOURSERVER-cert.pem
smtp_tls_key_file = /etc/postfix/YOURSERVER-key.pem
smtp_tls_session_cache_database = btree:/var/run/smtp_tls_session_cache
smtp_use_tls = yes
smtpd_tls_CAfile = /etc/postfix/cacert.pem
smtpd_tls_cert_file = /etc/postfix/YOURSERVER-cert.pem
smtpd_tls_key_file = /etc/postfix/YOURSERVER-key.pem
smtpd_tls_received_header = yes
smtpd_tls_session_cache_database = btree:/var/run/smtpd_tls_session_cache
smtp_tls_loglevel = 2
smtpd_use_tls = yes
tls_random_source = dev:/dev/urandom
#
## SASL Settings
# This is going in to THIS server
smtpd_sasl_auth_enable = no
# We need this
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd
smtpd_sasl_local_domain = $myhostname
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
smtpd_sasl_application_name = smtpd
#Make sure the following lines are also in main.cf
relayhost = [smtp.gmail.com]:587
transport_maps = hash:/etc/postfix/transport
#
smtp_tls_CAfile = /etc/postfix/cacert.pem
smtp_tls_cert_file = /etc/postfix/YOURSERVER-cert.pem
smtp_tls_key_file = /etc/postfix/YOURSERVER-key.pem
smtp_tls_session_cache_database = btree:/var/run/smtp_tls_session_cache
smtp_use_tls = yes
smtpd_tls_CAfile = /etc/postfix/cacert.pem
smtpd_tls_cert_file = /etc/postfix/YOURSERVER-cert.pem
smtpd_tls_key_file = /etc/postfix/YOURSERVER-key.pem
smtpd_tls_received_header = yes
smtpd_tls_session_cache_database = btree:/var/run/smtpd_tls_session_cache
smtp_tls_loglevel = 2
smtpd_use_tls = yes
tls_random_source = dev:/dev/urandom
#
## SASL Settings
# This is going in to THIS server
smtpd_sasl_auth_enable = no
# We need this
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd
smtpd_sasl_local_domain = $myhostname
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
smtpd_sasl_application_name = smtpd
#Make sure the following lines are also in main.cf
relayhost = [smtp.gmail.com]:587
transport_maps = hash:/etc/postfix/transport
- Creación del fichero transport en /etc/postfix/
# vi /etc/postfix/transport
# Contents of /etc/postfix/transport
#
# This sends mail to Gmail
gmail.com smtp:[smtp.gmail.com]:587
#
# Contents of /etc/postfix/transport
#
# This sends mail to Gmail
gmail.com smtp:[smtp.gmail.com]:587
#
- Crear el password SALS, poniendo nuestros datos de la cuenta gmail (crear una generica)
# cd /etc/postfix/sasl
# vi /etc/postfix/sasl/sasl_passwd
#contents of sasl_passwd
#
gmail-smtp.l.google.com youruser@gmail.com:password
smtp.gmail.com youruser@gmail.com:password
# vi /etc/postfix/sasl/sasl_passwd
#contents of sasl_passwd
#
gmail-smtp.l.google.com youruser@gmail.com:password
smtp.gmail.com youruser@gmail.com:password
- Hashear los siguiente ficheros (los convertirá a .db)
# postmap /etc/postfix/sasl/sasl_passwd && postmap
/etc/postfix/transport
- Reiniciar postfix y comprobar
# /etc/init.d/postfix restart
Instalar mailutils
# which mails
# apt-get install mailutils
# which mailx
# echo "testing" |mailx -s "testing" youruser@gmail.com
Los errores se pueden ver en:
# tail -f /var/log/mail.log
Instalar mailutils
# which mails
# apt-get install mailutils
# which mailx
# echo "testing" |mailx -s "testing" youruser@gmail.com
Los errores se pueden ver en:
# tail -f /var/log/mail.log
Activación contraseña dos pasos gmail
Para aumentar nuestra seguridad de la cuenta gmail o de dominio googleapps podemos activar la autentificación dos pasos. Supongo que en algun momento os habrá salido esto:
Pulsando en el enlace de habilitar.... empezamos con el proceso, que se basa en un token que genera una aplicación en el smartphone (lo mas útil), pero que tambien puede habilitarse por sms o mensaje de voz, inclusive en soporte fisico (un papel impreso con unas claves).
Primera pantalla: configuración del token,
Yo he elegido el movil (android) y podemos ver en la captura el numero de teléfono para enviar en caso necesario un sms con la contraseña maestra, por si la aplicación no funciona.
El el teléfono debemos instalar la aplicación google authenticator y configurarla, no tiene mucho misterio. Después nos aparecera esta image de verificación:
El siguiente paso es recomendable, recordar la contraseña (no pedir token) en nuestro equipo durante 30 días. Así estaremos tranquilos 30 días, pero si utilizamos otro equipo nos pedira ese token.
Por último nos pedirá la última confirmación de activación, desde la cual pasados 30 días o si entramos desde otro dispositivo nos pedira el "token". Seguro que con esto a urdangarín no le hubieran hackeado el correo, que por cierto era de la super empresa telefonica y no una cuenta de gmail estándar.
Quizás nos surga algun problema al autenticar en otras aplicaciones basadas en ldap de gmail, ese punto lo trataremos más adelante.
Imagen-captura de la aplicación token bajo android:
Pulsando en el enlace de habilitar.... empezamos con el proceso, que se basa en un token que genera una aplicación en el smartphone (lo mas útil), pero que tambien puede habilitarse por sms o mensaje de voz, inclusive en soporte fisico (un papel impreso con unas claves).
Primera pantalla: configuración del token,
Yo he elegido el movil (android) y podemos ver en la captura el numero de teléfono para enviar en caso necesario un sms con la contraseña maestra, por si la aplicación no funciona.
El el teléfono debemos instalar la aplicación google authenticator y configurarla, no tiene mucho misterio. Después nos aparecera esta image de verificación:
El siguiente paso es recomendable, recordar la contraseña (no pedir token) en nuestro equipo durante 30 días. Así estaremos tranquilos 30 días, pero si utilizamos otro equipo nos pedira ese token.
Por último nos pedirá la última confirmación de activación, desde la cual pasados 30 días o si entramos desde otro dispositivo nos pedira el "token". Seguro que con esto a urdangarín no le hubieran hackeado el correo, que por cierto era de la super empresa telefonica y no una cuenta de gmail estándar.
Quizás nos surga algun problema al autenticar en otras aplicaciones basadas en ldap de gmail, ese punto lo trataremos más adelante.
Imagen-captura de la aplicación token bajo android:
jueves, 16 de febrero de 2012
Pequeña introducción sobre el cloud computing
¿Qué es el cloud computing o computación desde la nube?
La computación en nube es el acceso a las computadoras y su funcionalidad a través de Internet o una red de área local. Los usuarios de una solicitud de la nube acceden a partir de un conjunto de servicios web que gestionan un conjunto de recursos informáticos (es decir, las máquinas, de red, almacenamiento, sistemas operativos, entornos de desarrollo de aplicaciones, programas de aplicación). Cuando se concede la solicitud, una fracción de los recursos de la agrupación de recursos se dedica a el usuario que solicita hasta que se los libere. Se llama "computación en nube" porque el usuario no puede ver o especificar la ubicación física y la organización de los equipos y de los recursos que son finalmente autorizados a utilizar. Es decir, los recursos provienen de una "nube" de recursos cuando se les concede a un usuario y regresan a la nube cuando son liberados. Una "nube" es un conjunto de máquinas y servicios web que implementan la computación en nube.
¿Cuál es la relación entre la virtualización y el cloud computing?
La virtualización es la capacidad de ejecutar "máquinas virtuales" en la parte superior de un "hipervisor". Una máquina virtual (VM) es una implementación software de una máquina (es decir, un ordenador) que ejecuta los programas como una máquina física. Cada VM incluye su propio kernel, sistema operativo, apoyo a las bibliotecas y aplicaciones. Un hipervisor proporciona una abstracción uniforme de la máquina física subyacente. Varias máquinas virtuales pueden ejecutar simultáneamente en un único hipervisor. El desacoplamiento de la máquina virtual del hardware físico subyacente permite la misma máquina virtual que se inició en diferentes máquinas físicas. Así, la virtualización es visto como un facilitador para el cloud computing, permitiendo que el proveedor de cloud computing de la flexibilidad necesaria para mover y asignar los recursos de cómputo solicitados por el usuario siempre que los recursos físicos disponibles.
¿Cómo se clasifican las nubes?
Dada la amplia definición del término "nube", la actual taxonomía distingue las nubes, tanto en términos de ofertas de servicios cloud y los tipos de nubes. Al clasificar las ofertas de servicios cloud que a menudo se refieren a las nubes en términos de "estilo de servicio" en función de la porción de la pila de software como servicio. Aquí hablamos de los estilos más comunes al que se refieren las siglas IaaS, PaaS y SaaS.
Los tipos de nube (incluido el sector público y privado, y el híbrido) se refieren a la naturaleza del acceso y control con respecto al uso y provisión de recursos físicos y virtuales
¿Cuáles son los estilos más populares de servicios de nube?
IaaS
IaaS (Infraestructura como Servicio) nubes de estilo facilitar el acceso a los grupos de recursos de hardware virtualizados, incluyendo máquinas, red y de almacenamiento. Con IaaS, los usuarios pueden montar su propio grupo virtual en el que ellos son responsables de la instalación, mantenimiento y ejecución del software propio.
PaaS
PaaS (Platform as a Service) nubes que proporcionan acceso a una programación o entorno de ejecución con las estructuras escalables de computación y datos incrustados en ella. Con PaaS, los usuarios desarrollan y ejecutan sus propias aplicaciones dentro de un entorno que ofrece el proveedor de servicios.
SaaS
SaaS (Software as a Service) nubes que ofrecen acceso a las colecciones de los programas de aplicaciones de software. Los proveedores de SaaS ofrece a los usuarios el acceso a los programas de aplicación específicos sometidos a control y que se ejecutan en la infraestructura del proveedor. SaaS se refiere a menudo como "Software on Demand".
¿Cuáles son los tipos de nubes?
Nube pública
Las nubes públicas facilitan el acceso a los recursos de computación para el público en general a través de Internet. El proveedor de la nube pública permite a los clientes la autoprovisión a los recursos normalmente a través de una interfaz de servicio web. Los clientes pagan los recursos según sea necesario en un pay-as-you-go. Las nubes públicas ofrecen acceso a grandes reservas de recursos escalables de forma temporal sin necesidad de inversión de capital en infraestructura de data center.
La nube privada
Las nubes privadas ofrecen a los usuarios acceso inmediato a los recursos informáticos alojados dentro de la infraestructura de una organización. Los usuarios se pueden autoprovisionar y escalar los grupos de recursos procedentes de la nube privada, por lo general a través de la interfaz de servicios web, así como si fuese una nube pública. Sin embargo, debido a que se despliega dentro de los centros de datos existentes de la organización y detrás de un cortafuegos, una nube privada está sujeta a las medidas de seguridad de la organización física, electrónica y de procedimientos y por lo tanto ofrece un mayor grado de seguridad sobre el código y datos sensibles. Además, las nubes privadas consolidan y optimizan el rendimiento del hardware físico a través de la virtualización, y por lo tanto puede mejorar notablemente la eficiencia del centro de datos al tiempo que reduce los gastos operativos.
Nube híbrida
Una nube híbrida combina los recursos de computación (por ejemplo, las máquinas, de red, almacenamiento, etc) procedentes de uno o más nubes públicas y una o varias nubes privadas, a instancias de sus usuarios.
¿Por qué es interesante el Cloud Computing?
La computación en nube es vista por algunos como un importante hacia el futuro modelo para la distribución y el acceso de los recursos informáticos, ya que ofrece las siguientes ventajas potenciales:
● Autoaprovisionamiento: Permite a los usuarios desplegar sus propios conjuntos de recursos de computación (máquinas, red, almacenamiento, etc) según sea necesario sin los retrasos y las complicaciones que suelen participar en la adquisición de recursos, favorece la personalización y la mejora continua de la experiencia de usuario.
● Escalabilidad: separa las necesidades fluctuantes de los usuarios individuales de las limitaciones de infraestructura típicos, por lo tanto es flexible a disminuciones o incrementos rápidos en la demanda de recursos.
● Fiabilidad y tolerancia a fallos: IT puede centrarse en la mejora de los pilares fundamentales de la infraestructura para alcanzar niveles predeterminados de fiabilidad. Las políticas dirigidas a los niveles esperados de fiabilidad puede ser evaluados continuamente y actualizados sin intervención ni molestias del usuario.
● Optimización / Consolidación: Maximiza el uso y aumenta la eficiencia de los recursos de infraestructura existentes. Extiende la vida útil de la infraestructura. Reduce los gastos de capital.
● QoS (Quality of Service): permite a IT evaluar dinámicamente el SLA asociado con los usuarios o grupos de usuarios de los recursos asignados. Permite a la organización reaccionar rápidamente a las condiciones cambiantes, sin la participación del usuario o el conocimiento necesario.
● API’s bien definidas: El uso de un bien definido y estable de las API’s estándar de la industria evita el lock-in y se asegura la interoperabilidad con un número cada vez mayor de herramientas y proveedores de servicios cloud.
● Disponibilidad según sea necesario: Alinea los gastos de recursos con el uso real de recursos lo que permite a la organización a pagar sólo por los recursos necesarios, cuando son demandados.
La computación en nube es el acceso a las computadoras y su funcionalidad a través de Internet o una red de área local. Los usuarios de una solicitud de la nube acceden a partir de un conjunto de servicios web que gestionan un conjunto de recursos informáticos (es decir, las máquinas, de red, almacenamiento, sistemas operativos, entornos de desarrollo de aplicaciones, programas de aplicación). Cuando se concede la solicitud, una fracción de los recursos de la agrupación de recursos se dedica a el usuario que solicita hasta que se los libere. Se llama "computación en nube" porque el usuario no puede ver o especificar la ubicación física y la organización de los equipos y de los recursos que son finalmente autorizados a utilizar. Es decir, los recursos provienen de una "nube" de recursos cuando se les concede a un usuario y regresan a la nube cuando son liberados. Una "nube" es un conjunto de máquinas y servicios web que implementan la computación en nube.
¿Cuál es la relación entre la virtualización y el cloud computing?
La virtualización es la capacidad de ejecutar "máquinas virtuales" en la parte superior de un "hipervisor". Una máquina virtual (VM) es una implementación software de una máquina (es decir, un ordenador) que ejecuta los programas como una máquina física. Cada VM incluye su propio kernel, sistema operativo, apoyo a las bibliotecas y aplicaciones. Un hipervisor proporciona una abstracción uniforme de la máquina física subyacente. Varias máquinas virtuales pueden ejecutar simultáneamente en un único hipervisor. El desacoplamiento de la máquina virtual del hardware físico subyacente permite la misma máquina virtual que se inició en diferentes máquinas físicas. Así, la virtualización es visto como un facilitador para el cloud computing, permitiendo que el proveedor de cloud computing de la flexibilidad necesaria para mover y asignar los recursos de cómputo solicitados por el usuario siempre que los recursos físicos disponibles.
¿Cómo se clasifican las nubes?
Dada la amplia definición del término "nube", la actual taxonomía distingue las nubes, tanto en términos de ofertas de servicios cloud y los tipos de nubes. Al clasificar las ofertas de servicios cloud que a menudo se refieren a las nubes en términos de "estilo de servicio" en función de la porción de la pila de software como servicio. Aquí hablamos de los estilos más comunes al que se refieren las siglas IaaS, PaaS y SaaS.
Los tipos de nube (incluido el sector público y privado, y el híbrido) se refieren a la naturaleza del acceso y control con respecto al uso y provisión de recursos físicos y virtuales
¿Cuáles son los estilos más populares de servicios de nube?
IaaS
IaaS (Infraestructura como Servicio) nubes de estilo facilitar el acceso a los grupos de recursos de hardware virtualizados, incluyendo máquinas, red y de almacenamiento. Con IaaS, los usuarios pueden montar su propio grupo virtual en el que ellos son responsables de la instalación, mantenimiento y ejecución del software propio.
PaaS
PaaS (Platform as a Service) nubes que proporcionan acceso a una programación o entorno de ejecución con las estructuras escalables de computación y datos incrustados en ella. Con PaaS, los usuarios desarrollan y ejecutan sus propias aplicaciones dentro de un entorno que ofrece el proveedor de servicios.
SaaS
SaaS (Software as a Service) nubes que ofrecen acceso a las colecciones de los programas de aplicaciones de software. Los proveedores de SaaS ofrece a los usuarios el acceso a los programas de aplicación específicos sometidos a control y que se ejecutan en la infraestructura del proveedor. SaaS se refiere a menudo como "Software on Demand".
¿Cuáles son los tipos de nubes?
Nube pública
Las nubes públicas facilitan el acceso a los recursos de computación para el público en general a través de Internet. El proveedor de la nube pública permite a los clientes la autoprovisión a los recursos normalmente a través de una interfaz de servicio web. Los clientes pagan los recursos según sea necesario en un pay-as-you-go. Las nubes públicas ofrecen acceso a grandes reservas de recursos escalables de forma temporal sin necesidad de inversión de capital en infraestructura de data center.
La nube privada
Las nubes privadas ofrecen a los usuarios acceso inmediato a los recursos informáticos alojados dentro de la infraestructura de una organización. Los usuarios se pueden autoprovisionar y escalar los grupos de recursos procedentes de la nube privada, por lo general a través de la interfaz de servicios web, así como si fuese una nube pública. Sin embargo, debido a que se despliega dentro de los centros de datos existentes de la organización y detrás de un cortafuegos, una nube privada está sujeta a las medidas de seguridad de la organización física, electrónica y de procedimientos y por lo tanto ofrece un mayor grado de seguridad sobre el código y datos sensibles. Además, las nubes privadas consolidan y optimizan el rendimiento del hardware físico a través de la virtualización, y por lo tanto puede mejorar notablemente la eficiencia del centro de datos al tiempo que reduce los gastos operativos.
Nube híbrida
Una nube híbrida combina los recursos de computación (por ejemplo, las máquinas, de red, almacenamiento, etc) procedentes de uno o más nubes públicas y una o varias nubes privadas, a instancias de sus usuarios.
¿Por qué es interesante el Cloud Computing?
La computación en nube es vista por algunos como un importante hacia el futuro modelo para la distribución y el acceso de los recursos informáticos, ya que ofrece las siguientes ventajas potenciales:
● Autoaprovisionamiento: Permite a los usuarios desplegar sus propios conjuntos de recursos de computación (máquinas, red, almacenamiento, etc) según sea necesario sin los retrasos y las complicaciones que suelen participar en la adquisición de recursos, favorece la personalización y la mejora continua de la experiencia de usuario.
● Escalabilidad: separa las necesidades fluctuantes de los usuarios individuales de las limitaciones de infraestructura típicos, por lo tanto es flexible a disminuciones o incrementos rápidos en la demanda de recursos.
● Fiabilidad y tolerancia a fallos: IT puede centrarse en la mejora de los pilares fundamentales de la infraestructura para alcanzar niveles predeterminados de fiabilidad. Las políticas dirigidas a los niveles esperados de fiabilidad puede ser evaluados continuamente y actualizados sin intervención ni molestias del usuario.
● Optimización / Consolidación: Maximiza el uso y aumenta la eficiencia de los recursos de infraestructura existentes. Extiende la vida útil de la infraestructura. Reduce los gastos de capital.
● QoS (Quality of Service): permite a IT evaluar dinámicamente el SLA asociado con los usuarios o grupos de usuarios de los recursos asignados. Permite a la organización reaccionar rápidamente a las condiciones cambiantes, sin la participación del usuario o el conocimiento necesario.
● API’s bien definidas: El uso de un bien definido y estable de las API’s estándar de la industria evita el lock-in y se asegura la interoperabilidad con un número cada vez mayor de herramientas y proveedores de servicios cloud.
● Disponibilidad según sea necesario: Alinea los gastos de recursos con el uso real de recursos lo que permite a la organización a pagar sólo por los recursos necesarios, cuando son demandados.
Suscribirse a:
Entradas (Atom)
Tags
100 consejos
2 steps trouble
50gb cloud free
acceso remoto
acronis
active directory
activex
AD
administracion linux
alta dyndns.com
analytics
android
ape
APN
apt-get
articulo request tracker 4
auditoria
auditoría wireless
b2b
Backup
backup on line
backup online
Backupify
banco de españa
Bancos
bash
bat
bitlocker
blogger_TID
bloqueo usuario
boomerang
box
box.net
broute
btrieve
bugtraking
bussines
caducado
cálculo
callrecorder
camara ip
cambios
catastro
certificados
Chrome
cif
Citrix
Cloud
cloud backup
cloud computing
cloud server
cloudring
cloudringapp.com
cluod storage
cmd
cms
CNMV
comandos
comercio electroinco
Comisiones TPV
computing
condiciones tienda
consola
contraseña root
cookie
cookies
Copia de seguridad
copia seguridad
correo
correo electronico
correo eléctronico
cpu
creacion servidor
crm
CSS
desastre
diagramly
diferido
directorio activo
directorios
disable
dmesg
Docs
DOS
drivers
dropbox
dropittome
dropsync
du
du -sch
dyndns
e-commerce
e-commerce mail shop
ecommerce
enviar mas tarde
envío
escritorio compartido
esquemas
estructura
etiquetas inteligentes
excel
excepciones
exclude dropbox
exec
Execpciones Java
fhs
ficheros
find
firewall
firma
fiscal
flujo
for
formulario
formularios
free space
ftp
gdocs
gdrive
gmail
gmail 2 pasos problema
godaddy
google apps
google drive
google history
google search
google+
GOYSCRIPT
grabación de llamadas
hacienda
hang-out
hangout
hoja
host dinamico
i.e
iass
indra
intalacion webmin
interfaz metro
internet explorer
ip dinamica
ipcam
iva e-commerce
Java
joomla
LAMP
LDAP
ley
ley blogger
ley cookies
libros
limpiar ubuntu
linux
linux password
linux root
logística
LPIC
mail
mail notification
mail server
mamp
MCSA
memoria alta
microsoft
Ministerio Justicia
Mis Documentos copia de seguridad
molero
monitor rendimiento
montar usb
mount
mrw
mta
multishop
mx
Mysql
net use
NFC
notificacion
notificaciones
novell 5.1
nube
nube hibrida
nube privada
nube publica
objetivo web
Office
on line
Oracle
organizaciones
paas
Pasarela de pago
password root
PAW
pearltrees
pedidos
perfmon
portapapeles
postfix
postfix gmail
powershell
precio
prerequisitos ecommerce
prestashop
privacidad
privacidad datos
programación correo electrónico
protección de datos
proxy
psexec
puertos
purgar
pymes
rackspace
rackspace.com
recover root
recovery password linux
recuperar root password
recursos
redirección
registradores.org
registro
registry
remoto
rendimiento. windows 7
request tracker
request tracker 4 article
RESEVI
ring
rkhunter
root linux
root password
root ubuntu
rootkit
router
rt
saas
sals
scheduled task
script
scripting
scripts
Secure SSH
seguimiento
seguridad
send later
server
sincronización
siret
sitios seguros
skydrive
smalll server
smartphone
smtp
smtp gmail relay
smtp notification
SSH
ssl
substitución
system
systernals
tamaño directorio
telefónica
templates
thatwe
thunderbird
ticketing
tienda online
tienda virtual
tienda web
token
TPV virtual
track
translation
two steps verification
ubuntu
ubuntu 12
ubuntu gmail relay
unix
upload
urdangarín
usb
usbdisk ubuntu
usuario
validate.tpl
variable
VDA
VDAAGENT
verificación dos pasos
vi
virtual appliance
virtualización novell
visio
vmware
vritualdesktop
w8
w8 gmail
Wannacry
webdav
webmaster tools
webmin
websigner
websigner.cab
wifislax
windos azure
windows
windows 7
windows 8
Windows Azure
windows2012
windows8
wordpress
workstation
WPA
xampp
xargs
XENDESKTOP
zimbra on rackspace